GLOBALE GRUPPE

GLOBAL GROUP ist ein neu entstandener Ransomware(RaaS)-Betrieb, der im Juni 2025 von einem bekannten russischsprachigen Bedrohungsakteur ins Leben gerufen wurde. Er bietet KI-gesteuerte Verhandlungen, mobile Kontrollpanels und aggressive Anreize für Partner, um seine Reichweite schnell auf globale Branchen auszuweiten.

Ist Ihr Unternehmen vor GLOBALen Ransomware sicher?

Der Ursprung von GLOBAL

GLOBAL GROUP ist eine aufkommende Ransomware(RaaS) -Plattform, die erstmals am 2. Juni 2025 von einem Bedrohungsakteur mit dem Alias"$$$" im Cybercrime-Forum Ramp4u vorgestellt wurde. Der Akteur hat eine Vorgeschichte mit früheren ransomware wie Mamona RIP und Black Lock (ehemals El Dorado). Analysten gehen mit mittlerem bis hohem Vertrauen davon aus, dass es sich bei GLOBAL GROUP um ein Rebranding von Black Lock handelt, das darauf abzielt, die Glaubwürdigkeit wiederherzustellen und die Partnerbasis zu erweitern. Die Infrastruktur der Gruppe wird über russische VPS-Anbieter (insbesondere IpServer) gehostet, die auch von ihrem Vorgänger Mamona RIP genutzt wurden.

GLOBAL GROUP wirbt für ein Einnahmemodell, das Partnern eine Gewinnbeteiligung von bis zu 85 % bietet, ein mobilfreundliches Partner-Panel bereitstellt und KI-gesteuerte Verhandlungsbots für nicht englischsprachige Partner integriert. Die malware ist plattformübergreifend einsetzbar (Windows, ESXi, Linux, BSD) und verfügt über EDR-Umgehungsfunktionen.

Quelle: EclecticIQ

Global Ransomware Erpresserbrief
Global Ransomware Erpresserbrief

Länder, die von GLOBAL betroffen sind

Die bestätigten Opfer verteilen sich auf mehrere Länder, mit bemerkenswerten Aktivitäten in den Vereinigten Staaten, dem Vereinigten Königreich, Australien und Brasilien. Dieser globale Fokus unterstreicht die Absicht der Gruppe, das Lösegeldpotenzial zu maximieren, indem sie sich auf einkommensstarke, infrastrukturstarke Ziele konzentriert.

Von GLOBAL angesprochene Branchen

GLOBAL GROUP zielt auf eine breite Palette von Branchen ab, wobei der Schwerpunkt auf dem Gesundheitswesen, der Öl- und Gasindustrie, der Industrietechnik, dem Automobilsektor und dem Outsourcing von Geschäftsprozessen liegt. Die Gruppe schneidert ihre ransomware sowohl für allgemeine Umgebungen als auch für virtualisierte Infrastrukturen wie VMware ESXi.

Bekannte Opfer von GLOBAL

  • Gesundheitsdienstleister in den Vereinigten Staaten und Australien
  • Hersteller von Öl- und Gasanlagen in Texas, USA
  • Feinmechanische Unternehmen und Dienstleistungen für die Automobilindustrie im Vereinigten Königreich
  • Facility Management und BPO-Unternehmen in Brasilien

Die Gruppe hat bisher 30 Opfer gefordert, davon neun innerhalb von fünf Tagen nach ihrem Auftreten, was auf eine schnelle Verbreitung und Skalierbarkeit hindeutet.

Anzahl der weltweiten Ransomware
Quelle: Ransomware.live

Angriffsmethode

Die Angriffsmethode von Global

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

Gekaufter Zugang über Initial Access Brokers (IABs), Brute-Forced VPNs, RDWeb und Outlook-Portale. Nutzt Fortinet-, Palo Alto- und Cisco-Geräte aus.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

Nutzt Webshells und gültige Anmeldeinformationen, um Domänenbenutzer- oder lokalen Administratorzugriff zu erhalten.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.

Umgeht herkömmliches EDR, verwendet legitime Anmeldedaten und setzt zur Tarnung in Golang kompiliertemalware ein.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.

Sammelt zwischengespeicherte Anmeldedaten, führt Passwort-Spraying durch und verwendet benutzerdefinierte Tools, die von IAB-Partnern bereitgestellt werden.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.

Stellt Domänenumgebungen dar, identifiziert ESXi-Hosts und führt eine Netzwerkaufzählung mit integrierten Tools durch.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.

Er bewegt sich seitlich über SMB, die Erstellung bösartiger Dienste und Remote-Shell-Sitzungen durch die Umgebung.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.

Exfiltriert sensible Dateien, einschließlich rechtlicher, finanzieller und medizinischer Daten, bevor die ransomware eingesetzt wird.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.

Führt ransomware über Endpunkte und Hypervisoren aus und verschlüsselt VMs parallel mit Go-basierten Binärdateien.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.

Verwendet eine Tor-basierte Infrastruktur und falsch konfigurierte APIs, um gestohlene Daten zu speichern und zu verwalten.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.

Liefert Lösegeldforderungen, droht mit öffentlichen Lecks auf Tor DLS und fordert siebenstellige Beträge, oft 1 Million Dollar oder mehr.

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

Gekaufter Zugang über Initial Access Brokers (IABs), Brute-Forced VPNs, RDWeb und Outlook-Portale. Nutzt Fortinet-, Palo Alto- und Cisco-Geräte aus.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

Nutzt Webshells und gültige Anmeldeinformationen, um Domänenbenutzer- oder lokalen Administratorzugriff zu erhalten.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung

Umgeht herkömmliches EDR, verwendet legitime Anmeldedaten und setzt zur Tarnung in Golang kompiliertemalware ein.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen

Sammelt zwischengespeicherte Anmeldedaten, führt Passwort-Spraying durch und verwendet benutzerdefinierte Tools, die von IAB-Partnern bereitgestellt werden.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung

Stellt Domänenumgebungen dar, identifiziert ESXi-Hosts und führt eine Netzwerkaufzählung mit integrierten Tools durch.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung

Er bewegt sich seitlich über SMB, die Erstellung bösartiger Dienste und Remote-Shell-Sitzungen durch die Umgebung.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung

Exfiltriert sensible Dateien, einschließlich rechtlicher, finanzieller und medizinischer Daten, bevor die ransomware eingesetzt wird.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung

Führt ransomware über Endpunkte und Hypervisoren aus und verschlüsselt VMs parallel mit Go-basierten Binärdateien.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration

Verwendet eine Tor-basierte Infrastruktur und falsch konfigurierte APIs, um gestohlene Daten zu speichern und zu verwalten.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen

Liefert Lösegeldforderungen, droht mit öffentlichen Lecks auf Tor DLS und fordert siebenstellige Beträge, oft 1 Million Dollar oder mehr.

MITRE ATT&CK Kartierung

Von GLOBAL verwendete TTPs

TA0001: Initial Access
T1190
Exploit Public-Facing Application
TA0002: Execution
T1203
Exploitation for Client Execution
TA0003: Persistence
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1027
Obfuscated Files or Information
TA0006: Credential Access
T1110
Brute Force
TA0007: Discovery
T1135
Network Share Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
T1041
Exfiltration Over C2 Channel
T1020
Automated Exfiltration
TA0040: Impact
T1486
Data Encrypted for Impact
Plattform-Detektionen

Wie man GLOBAL mit Vectra AI AI erkennt

Liste der in der Vectra AI Plattform verfügbaren Erkennungen, die auf einen ransomware Angriff hindeuten würden.

Häufig gestellte Fragen